مهاجمین سایبری ، سرورهای هسته ی اینترنت را هدف قرار دادند

|
۰ دیدگاه
images (4)

اخیراً یک حمله سابری از نوع تحمیل ترافیک اضافی به زیر ساختهای حیاتی اینترنت که دامنه های سطح بالای دنیا در آن قرار دارند و عمدتاً توسط امریکا و اروپا نگهداری میشوند ، رخ داده است .

به گزارش کلیک،فرد یا افرادی اخیراً حمله ی ترافیکی را بر علیه بخش حیاتی اینترنت ترتیب داده اند . این بخش حیاتی اینترنت به افراد این اجازه را می دهد که به جای تایپ IP طولانی سایتها ، اسم آنها را وارد نمایند و وارد سایتها شوند .
حملات DOS علیه سرورهای نام اینترنت  در حدفاصل 30 نوامبر و 1 دسامبر  انجام شد . این سرورها ، مجموعه ای از 13 شبکه سروری هستند که سیستم اسامی دامنه ها یا DNS نام دارند و گاهی از آنها به دفترچه تلفن اینترنت نیز یاد می شود .
حوزه های سرورهای اصلی شامل اطلاعاتی است که به مرورگرها این اجازه را می دهد تا دامنه های سطح بالایی مثل .com ,.org ,.net را شناسایی نمایند و کشور منتسب به این دامنه ها را نیز مشخص کنند .
بر طبق یک گزارش تصادفی که توسط سایت root-servers.org انجام شده است ،بیشتر DNS سرورها در هر ثانیه 5 میلیون گزارش را تجربه می کنند که برای حملات ترافیک بیهوده به منظور جلوگیری از گزارش گیری نرمال کافی بود .
در این گزارش امده است : ” ترافیک تصادفی ، ارتباطات شبکه ای بین برخی سرورهای DNS های اصلی را اشباع کرد که این اتفاق منجر به ارسال Timeout برای درخواست گزارشهای نرمال و معتبر به برخی سرورهای DNS اصلی از برخی مناطق شده است . ”
13 سرور اصلی DNS که از A تا M علامت گذاری شده اند عبارتند از : Verisign که دو تا از این سرورها را مدیریت میکند ، دانشگاه کالیفرنیای جنوبی ، شرکت ارتباطات Cogent ، دانشگاه مریلند ، مرکز تحقیقات AMES ناسا ، کنسرسیوم سیستم های اینترنتی ، دپارتمان صنایع دفاعی امریکا ، ارتش آمریکا ، شرکت سوئدی Netnod ، ثبت اینترنت حوزه اروپای RIP NCC ICANN و در نهایت پروژه ی WIDE ژاپن .
آمارها برای حوزه دامنه های A که توسط Verisign مدیریت می شود نشان می دهد که در دوسال گذشته بیش از ده میلیارد UDP روزانه دریافت کرده است . اما در مورد اخیر حملات به سرورهای اصلی اینترنت ، بیش از 50 میلیارد UDP روزانه دریافتی به سرورهایش داشته است .
با این حال ، سیستم های سرورهای اصلی اینترنت ، افزونگی درونی دارند و بر طبق گزارشهای تصادفی و یا گزارشهای کاربران و بعید است که با چنین تغییرات محسوسی مواجه شوند و به آن توجهی نکنند و یا با تاخیر متوجه حمله شوند .
گزارش می افزاید : “هیچ گزارش رسمی از کاربران در مورد شرایط خطای محسوس به عنوان عواقب این اتفاق ، مشاهده نشده است .”
به خاطر اینکه پروتکل DNS برای مواجهه با دسترسی بین مجموعه ای از DNS سرورها طراحی شده است ، در نتیجه تاثیرش به تاخیرهای کوتاه بالقوه در برای برخی جستجوی اسامی سایتها محدود می شود و این حالت هم زمانی روی میدهد که یک سرور DNS تکرار شونده به یک سرور اصلی DNS نیاز دارد . این مورد میتواند به صورت یک تاخیر محسوس در برخی مرورگرهای وب یا برنامه های کلاینتی مثل FTP,SSH خودش را نشان دهد .
اینکه دقیقا چه کسانی تمایل به حمله به سرورهای اصلی DNS دارند هنوز مثل یک راز باقی مانده است . همانطور که گزارش در گزارش آمده است ،آدرسهای IP مبدا به سادگی قابلیت جعل شدن دارند و این موضوع کار را برای شناسایی مبدا حملات سخت می کند .
با این حال ، در گزارش به این اشاره شده است که ISP ها می بایست به حوزه ی پیاده سازی فیلترینگ شبکه ها ورود کنندو این مهم در حال حاضر بهترین تمرین تحت BCP-38 , j,sx به شمار می رود .
این شاخص می تواند به شبکه های ISP کند تا از حملات مهاجمان سایبری با IP جعلی جلوگیری به عمل آید .

منبع : zdnet.com

0 پسندیده شده
محمدرضا مرتضایی
از این نویسنده

بدون دیدگاه

جهت ارسال پیام و دیدگاه خود از طریق فرم زیر اقدام و موارد زیر را رعایت نمایید:
  • پر کردن موارد الزامی که با ستاره قرمز مشخص شده است اجباری است.
  • در صورتی که سوالی را در بخش دیدگاه مطرح کرده باشید در اولین فرصت به آن پاسخ داده خواهد شد.